Best Practices für die Verwendung der Submission API

In diesem Dokument wird die empfohlene Implementierung für die Submission API beschrieben.

Erkennung mit ThreatInfo und ThreatDiscovery verbessern

Wir empfehlen, in den Feldern ThreatInfo und ThreatDiscovery zusätzliche Informationen zu Einreichungen anzugeben. So lässt sich die Erkennung verbessern und die Wahrscheinlichkeit erhöhen, dass ein Beitrag blockiert wird.

  • Geben Sie in den ThreatInfo-Feldern weitere Informationen dazu an, warum der URI gesendet wird.
  • Geben Sie in den ThreatDiscovery-Feldern weitere Informationen dazu an, wie die Bedrohung gefunden wurde.

Beispiel

Ein Angreifer startet eine Phishing-Website für Anmeldedaten, die auf Kunden einer italienischen Bank abzielt. Zielkunden beginnen damit, betrügerische Textnachrichten von diesem Angreifer mit einem Link zu einer gefälschten Anmeldeseite zu erhalten. Die Bank erhält Berichte von Kunden, die diese SMS erhalten haben, startet eine Untersuchung und bestätigt, dass es sich bei der Website um Phishing handelt. Zum Schutz ihrer Kunden reicht die Bank die Phishing-Website mit folgendem Anfragetext bei Web Risk ein:

{
  "submission": {
    "uri": "http://example.com/login.html"
  },
  "threatDiscovery": {
    "platform": "ANDROID",
    "regionCodes": "IT"
  },
  "threatInfo": {
    "abuseType": "SOCIAL_ENGINEERING",
    "threatJustification": {
      "labels": ["USER_REPORT", "MANUAL_VERIFICATION"],
      "comments": "Site is impersonating a bank and phishing for login credentials"
    },
    "threatConfidence": {
      "level": "HIGH"
    }
  }
}

Wenn die Bank den Status der Einreichung anhand des Vorgangsnamens prüft, der von der Submission API zurückgegeben wird, lautet der Status SUCCEEDED. Das bedeutet, dass die eingereichte URL der Safe Browsing-Sperrliste hinzugefügt wurde.

Nächste Schritte

  • API-Referenz für ThreatInfo und ThreatDiscovery ansehen (RPC, Rest)